الهجمات الإلكترونية الروسية التي لا هوادة فيها على أوكرانيا تثير أسئلة مهمة بشأن استخبارات بيانات PlatoBlockchain. البحث العمودي. عاي.

تثير الهجمات الإلكترونية الروسية التي لا هوادة فيها على أوكرانيا أسئلة مهمة بشأن السياسة

قطاع 2022 - تورنتو - تم إطلاق الطلقات الأولى في الحرب الإلكترونية بين روسيا وأوكرانيا تقريبًا في 23 فبراير ، عندما تم شن هجمات مدمرة ضد المنظمات في اليوم السابق لتوغل القوات العسكرية الروسية في أوكرانيا. كانت مايكروسوفت "هناك" من الناحية المجازية تراقب التطورات - وكان باحثوها قلقين على الفور.

صادف أن عملاق التكنولوجيا لديه أجهزة استشعار مثبتة مسبقًا داخل العديد من الشبكات العامة والخاصة داخل البلاد ، والتي تم تثبيتها بالاشتراك مع فرق التعافي من الحوادث الأوكرانية في أعقاب الهجمات الإلكترونية السابقة. كانوا لا يزالون يعملون ، وقاموا بالتقاط مجموعة واسعة من الأنشطة المقلقة المتصاعدة مع حشد الجيش الروسي على الحدود.

قال جون هيوي ، مسؤول الأمن القومي في Microsoft Canada ، الذي ظهر في SecTor 200 هذا الأسبوع في تورونتو ، في جلسة بعنوان "الدفاع عن أوكرانيا: الدروس المبكرة من الحرب السيبرانية".

وأضاف: "لقد أنشأنا بالفعل خط اتصال مع كبار المسؤولين الأوكرانيين عبر الحكومة وكذلك المنظمات في أوكرانيا - وتمكنا من تبادل معلومات التهديد ذهابًا وإيابًا".

ما ظهر من كل تلك المعلومات في البداية هو أن موجة الهجمات الإلكترونية كانت تستهدف الوكالات الحكومية ، قبل الانتقال إلى القطاع المالي ، ثم قطاع تكنولوجيا المعلومات ، قبل التركيز بشكل خاص على مراكز البيانات وشركات تكنولوجيا المعلومات التي تدعم الوكالات الحكومية في الدولة. لكن هذه مجرد بدايه.

الحرب الإلكترونية: تهديد الأذى الجسدي

مع استمرار الحرب ، ساءت الصورة السيبرانية ، بسبب استخدام البنية التحتية والأنظمة الحيوية لدعم المجهود الحربي انتهى به الأمر في مرمى النيران.

بعد وقت قصير من بداية الغزو المادي ، وجدت Microsoft أنها كانت قادرة أيضًا على ربط الهجمات الإلكترونية في قطاع البنية التحتية الحيوية بالأحداث الحركية. على سبيل المثال ، مع تحرك الحملة الروسية حول منطقة دونباس في مارس ، لاحظ الباحثون هجمات ممسحة منسقة ضد أنظمة النقل والإمداد المستخدمة في الحركة العسكرية وإيصال المساعدات الإنسانية.

واستهداف المنشآت النووية في أوكرانيا بالنشاط السيبراني لتخفيف هدف قبل التوغلات العسكرية هو أمر شاهده باحثو مايكروسوفت باستمرار طوال الحرب.

"كان هناك هذا التوقع بأننا سنقيم حدثًا كبيرًا يشبه NotPetya والذي سينتشر في بقية العالم ، لكن هذا لم يحدث" ، أشار Hewie. بدلاً من ذلك ، تم تصميم الهجمات واستهدافها بشكل كبير للمؤسسات بطريقة حدت من نطاقها وحجمها - على سبيل المثال ، باستخدام الحسابات ذات الامتيازات واستخدام نهج المجموعة لنشر البرامج الضارة.

قال: "ما زلنا نتعلم ، ونحاول مشاركة بعض المعلومات حول نطاق وحجم العمليات التي تم المشاركة فيها وكيفية الاستفادة من التقنيات الرقمية في بعض الطرق الهادفة والمثيرة للقلق".

وفرة من APTs الخطرة في الميدان

قال هيوي إن مايكروسوفت أبلغت باستمرار عما رأيته في الصراع الروسي الأوكراني ، ويرجع ذلك إلى حد كبير إلى أن باحثيها شعروا أن "الهجمات التي كانت تحدث هناك لم يتم الإبلاغ عنها بشكل كبير".

وأضاف ذلك العديد من اللاعبين يُعرف استهداف أوكرانيا بالتهديدات المستمرة المتقدمة التي ترعاها روسيا والتي ثبت أنها خطيرة للغاية ، سواء من منظور التجسس أو من حيث التعطيل المادي للأصول ، وهو ما يسميه مجموعة من القدرات "المخيفة".

"السترونتيوم ، على سبيل المثال ، كان مسؤولاً عن هجمات DNC مرة أخرى في عام 2016 ؛ إنهم معروفون لنا جيدًا من حيث التصيد الاحتيالي والاستيلاء على الحساب - وقد فعلنا ذلك أنشطة التعطيل إلى بنيتهم ​​التحتية ". "ثم هناك إيريديوم ، المعروف أيضًا باسم Sandworm ، وهو الكيان المنسوب إلى بعض هجمات [Black Energy] السابقة ضد شبكة الكهرباء في أوكرانيا، وهم مسؤولون أيضًا عن NotPetya. هذا ممثل متطور للغاية متخصص في الواقع في استهداف أنظمة التحكم الصناعية ".

من بين أمور أخرى ، استدعى أيضًا Nobelium ، APT المسؤولة عن هجوم سلسلة التوريد التي تحملها SolarWinds. قال هيوي: "لقد انخرطوا في قدر كبير من التجسس ليس فقط ضد أوكرانيا ، ولكن ضد الديمقراطيات الغربية التي تدعم أوكرانيا طوال هذا العام".

الوجبات الجاهزة للسياسة من الصراع السيبراني بين روسيا وأوكرانيا

لا يملك الباحثون فرضية تفسر سبب بقاء الهجمات ضيقة للغاية ، لكن هيوي أشار إلى أن تداعيات السياسة للوضع يجب أن يُنظر إليها على أنها واسعة جدًا جدًا. والأهم من ذلك ، من الواضح أن هناك ضرورة لوضع معايير للمشاركة الإلكترونية في المستقبل.

يجب أن يتشكل هذا في ثلاثة مجالات متميزة ، بدءًا من "اتفاقية جنيف الرقمية" ، كما قال: "لقد تم تطوير العالم وفقًا لمعايير الأسلحة الكيميائية والألغام الأرضية ، ويجب أن نطبق ذلك على السلوك المناسب في الفضاء الإلكتروني من قبل الجهات الفاعلة في الدول القومية . "

يكمن الجزء الثاني من هذا الجهد في تنسيق قوانين الجرائم الإلكترونية - أو الدعوة إلى قيام الدول بتطوير قوانين الجرائم الإلكترونية في المقام الأول. ويوضح قائلاً: "بهذه الطريقة ، هناك عدد أقل من الموانئ الآمنة لهذه المنظمات الإجرامية للعمل مع الإفلات من العقاب".

ثالثًا ، وبشكل أعم ، للدفاع عن الديمقراطية وعملية التصويت للبلدان الديمقراطية تداعيات مهمة على الإنترنت ، لأنها تتيح للمدافعين الوصول إلى الأدوات والموارد والمعلومات المناسبة لتعطيل التهديدات.

"لقد رأيت Microsoft تقوم بعمليات إلكترونية نشطة ، بدعم من التقاضي المدني الإبداعي ، بالشراكة مع جهات إنفاذ القانون والعديد في مجتمع الأمان - أشياء مثل Trickbot or Emotet وأنواع أخرى من أنشطة التعطيل "، وفقًا لهيوي ، أصبح كل ذلك ممكنًا لأن الحكومات الديمقراطية لا تحافظ على سرية المعلومات. "هذه هي الصورة الأوسع."

الوجبات الجاهزة الأخرى على جانب الدفاع ؛ يجب أن يبدأ اعتبار الترحيل إلى السحابة جزءًا مهمًا من الدفاع عن البنية التحتية الحيوية أثناء الحرب الحركية. وأشار هيوي إلى أن الدفاع الأوكراني معقد بسبب حقيقة أن معظم البنية التحتية هناك تعمل في أماكن العمل ، وليس في السحابة.

"وبقدر ما هم على الأرجح أحد أفضل البلدان من حيث الدفاع ضد الهجمات الروسية على مدى عدد من السنوات ، فهم لا يزالون في الغالب يقومون بالأشياء في أماكن عملهم ، لذا فإن الأمر يشبه القتال اليدوي ،" قال هيوي. "إنه أمر صعب للغاية."

الطابع الزمني:

اكثر من قراءة مظلمة